peter-g
Goto Top

VPN funktioniert mit Win10 nicht, mit Win 7 schon?

Hallo,
wir haben auf einer virtuellen Maschine MS Server 2012R2 Std. laufen. Ich habe dort die Rolle "Direct Access und VPN" installiert und konfiguriert (nur VPN bereitstellen -> Benutzerdefinierte Konfig -> VPN-Zugriff -> Firewall PPTP freigeschaltet). Dann eine Benutzergruppe "VPN-User" angelegt und eine Netzwerkrichtlinie mit "Zugriff gewähren" für diese Gruppe angelegt. Sonst habe ich alles so gelassen wie vom System vorgeschlagen (z.B. MS-ChAP-v2 und MS-CHAP zur Authentifizierung).

In einer VM habe ich bei mir zu Hause Win 7 Prof. und Win 10 Prof. (alle Clients sind in der Domäne). Mit Win7 funktioniert der VPN-Zugriff ohne Probleme mit Win 10 leider nicht.

Es kommt die Meldung:
Die Remoteverbindung wurde verweigert, weil die angegebene Kombination aus Benutzername und Kennwort nicht erkannt wird oder das ausgewählte Authentifizierungsprotokoll nicht für den RAS-Server zulässig ist.
-> Benutzername und Passwort stimmen aber. Auch habe ich schon die Verbindung gelöscht und neu angelegt. Unter Win 7 läuft mit dem gleichen User alles einwandfrei.

Der VPN-Typ ist auf "Automatisch" gestellt (wie bei Win 7), habe aber auch schon "nur PPTP" probiert. Den Benutzernamen habe ich schon mit und ohne Domäne davor probiert (Domäne\Benutzername).

Eingerichtet habe ich die VPN-Verbindung analog wie bei Win7. Netzwerk- u. Freigabecenter -> Verbindung mit dem Arbeitsplatz herstellen -> Die Internetverbindung VPN verwenden -> Internetadresse eingegeben.

Ich habe auch schon die Firewall bei Win10 deaktiviert. Leider ohne Erfolgt. Ich bin ratlos

Auch bei einem anderen Win10 Client (nicht in einer VM) funktioniert die VPN-Verbindung nicht.

Im Ereignisprotokoll kommen folgende Meldungen:
ID 20221 – Verbindung wird gewählt
ID 20222 – Es wird versucht eine Verbindung herzustellen
ID 20223 – Der Benutzer hat eine Verbindung mit dem RAS-Server hergestellt (die IP passt)
ID 20224 – Die Verbindung mit der RAS-Server wurde vom Benutzer hergestellt
dann kommt wieder ID 20222, 20223, 20224
dann kommt der Fehler ID 20227 – Der Benutzer hat eine Verbindung VPN … gewählt, die Verbindung konnte jedoch nicht hergestellt werden. Ursachencode 691.

Was mache ich falsch? Laut Google soll der Code 961 was mit dem Benutzernamen und Passwort zu tun haben. Aber mit Win 7 geht es ja.

Für ein paar Tipps wäre ich echt dankbar!

Gruß,
Pit

Content-ID: 314275

Url: https://administrator.de/contentid/314275

Ausgedruckt am: 24.11.2024 um 07:11 Uhr

aqui
aqui 02.09.2016 um 22:02:52 Uhr
Goto Top
oder das ausgewählte Authentifizierungsprotokoll nicht für den RAS-Server zulässig ist.
Du hast den Client im "Auto" Modus laufen !
Du musst hier dediziert das PPTP Protokoll wählen. Siehe dieses Tutorial im Kapitel "Client Einstellung"
VPNs einrichten mit PPTP

Nebenbei: Heute noch VPNs mit PPTP zu betreiben ist fahrlässiger Leichtsinn, da das Protokoll als geknackt gilt:
http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.h ...
Außerdem gehört ein VPN Server niemals auf einen Server (Sicherheit) sondern auf Router oder Firewall !
Beispiele für VPN Einrichtungen findest du hier im Forum.
keine-ahnung
keine-ahnung 02.09.2016 um 23:05:47 Uhr
Goto Top
Moin,
Was mache ich falsch?
Du setzt auf eine längst als obsolet befundene Technik. Wie @aqui schreibt, gehört das Gerassel nicht auf eine Windowsbüchse im, sondern auf ein Gerät vor dem LAN.

LG, Thomas
peter-g
peter-g 03.09.2016 aktualisiert um 11:36:02 Uhr
Goto Top
Hallo,

vielen Dank für die Rückmeldung. Die dedizierte Einstellung PPTP habe ich schon probiert (steht auch oben). Brachte nichts.
PPTP habe ich gewählt um VPN zu testen, da die Einrichtung ja einfach ist. Abgesehen davon werden keine Remotearbeitsplätze genutzt. Die VPN-Verbindung soll nur die Möglichkeit geben im Notfall z.B. an eine bestimmte Datei auf dem Server ranzukommen.

Deinen anderen Hinweis werde ich aber beachten und nun probieren IPSec über den Router (bintec R3002) zu konfigurieren. Dies schaut auf unserem Router megakompliziert aus. Hier gibt es eine Richtlinien- und eine Routing-basierte Methode. Die Routing-basierte Methode scheint dem Manual nach die bessere Methode zu sein.

Wenn ich die Erklärungen in den Links richtig verstene brauche ich für IPSec dann eine VPN-Client-Software. Scheinbar gibt es vom Routerhersteller bintec einen eigenen VPN-IPsec-Client mit 30 Tage Testzeitraum. Damit werde ich mein Glück mal versuchen.

Alles in allem scheint die Konfiguration am Router und am Client nicht trivial zu sein. Mal sehen wie viel Zeit ich dafür abzweigen kann.
Gruß,
Pit
aqui
aqui 03.09.2016 aktualisiert um 12:51:01 Uhr
Goto Top
Dies schaut auf unserem Router megakompliziert aus.
Ist es aber nicht. Meist ist das mit ein paar Mausklicks erledigt. Guckst du hier:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a

Deine PPTP Problematik liegt zu 98%iger Sicherheit an der Win 10 Firewall. Sehr wahrscheinlich deklariert sie das interne virtuelle VPN Interface als öffentliches Netz und blockiert damit jeglichen Traffic.
Wenn du in die Firewall Einstellungen mit erweiterter Eigenschaft gehtst kannst du das entsprechend anpassen.
Das löst das Problem meist sofort.
Abgesehen vom Grundproblem mit PPTP. Du kannst das etwas mildern wenn du mindestens ein 12 stelliges Passwort was KEIN Trivialpasswort ist. Dann kann man auch mit PPTP Sicherheit einigermaßen leben. Ganz sicher wird es aber nie sein wie IPsec.
Alles in allem scheint die Konfiguration am Router und am Client nicht trivial zu sein.
Doch, das ist sie ! Meist mit ein paar Mausklicks erledigt. Sieh dir das o.a. Tutorial an. Mit dem kostenfreien Shrew Client ist das ein Kinderspiel.
https://www.shrew.net/support/Main_Page
http://www.router-forum.de/board-bintec-funkwerk-enterprise-communicati ...
bzw. allgemein
http://bfy.tw/7WdC
peter-g
peter-g 03.09.2016 aktualisiert um 17:39:59 Uhr
Goto Top
Hallo Aqui,

erstmal vielen Dank für Deine Tipps. Super. Ich habe jetzt den Routing&RAS Dienst am Server gestoppt und werde nächste Woche (bin grad im Urlaub face-smile ) mal eine Verbindung mittels PPTP über den Router selbst mit Win7/10 ausprobieren. Wenn das funktioniert kommt IPsec dran. Ich habe schon per TeamViewer etwas rumgespielt und ein paar Fragen. Evtl. kannst Du mir diese beantworten. Die Konfiguration am bintec Router (R3002) habe ich gemäß folgender Anleitung bintec router PPTP gemacht. Ein paar Dinge sind aber scheinbar vorausgesetzt.

1. Wie ist das mit der zugewiesenen IP-Adresse für den Client?
Ich habe am Router einen IP-Pool definiert (aus dem IP-Bereich der Domäne und diesen dort vom DHCP ausgenommen) und daher gemäß der Anleitung den Proxy-ARP-Modus aktiviert. Als DNS-Server habe ich die IP des interen DNS-Servers eingetragen.

2. NAT-Konfiguration
Durch den VPN-Wizard werden automatisch zwei NAT-Einträge gemacht (pptp und GRE). Bei der Ziel-Maske war 0.0.0.0 eingetragen. Dies habe ich geändert und einen Server aus dem Domänennetzwerk eingetragen (192.168.110.2). Siehe Bild. War das richtig?
nat-1

3. Firewall am Router
Ich habe den "Dienst" PPTP für die Schnittstelle "Internet" -> "IP-Adresse des Servers" freigegeben. Dies war auch bei der Vewerdnung des VPN-Servers notwendig. War das richtig?

Gruß,
Pit
aqui
aqui 03.09.2016 um 18:05:26 Uhr
Goto Top
Ad 1.)
Alles perfekt richtig gemacht !

Ad 2.)
Der NAT Eintrag ist eigentlich Blödsinn. Das ist fehlerhaft wenn der Wizzard das macht. Du musst ja gar kein NAT mehr machen !
Die Ziel IP für deine PPTP Clients ist die öffentliche WAN Port IP des Bintec. Dieser terminiert ja dann aktiv die PPTP Tunnelsession, da er ja selber VPN Server ist.
NAT ist da dann agr nicht mehr im Spiel. Da läuft irgendwas falsch mit dem Wizzard ! face-sad

Ad 3.)
Auch alles richtig gemacht !
TCP 1723 und das GRE Protokoll (IP Nummer 47) müssen die Router Firewall mit Ziel WAN Port IP passieren dürfen.
peter-g
peter-g 04.09.2016 um 17:45:19 Uhr
Goto Top
Hallo Aqui,

dann bin ich mal gespannt auf den ersten Test nächste Woche am Dienstag. Hinsichtlich der NAT-Einträge habe ich noch folgendes bei bintec gefunden: Da NAT alle Pakete sperrt, die von außen am WAN-Interface ankommen, muss ein Portforwarding für TCP 1723 und GRE eingerichtet werden.

Gruß,
Pit
aqui
aqui 05.09.2016 um 11:03:13 Uhr
Goto Top
Ja, das ist richtig ! Die NAT Firewall oder generell NAT blockt ja inbound Connections für die es keine Einträge in der outbound Translation Tabelle gibt.
In so fern ist das natürlich richtig mit dem Port Forwarding. Hier TCP 1723 und GRE für PPTP.
Ist das gleiche Spielchen wie bei allen xDSL und Kabel NAT Routern.
peter-g
peter-g 06.09.2016 aktualisiert um 14:10:18 Uhr
Goto Top
Hallo Aqui,

der erste Test hat "fast" funktioniert. Es wird eine Verbindung aufgebaut, der Client erhält eine IP-Adresse aus dem Pool und beim Router steht auch, dass ein Client folgende xxx IP zugewiesen bekommen hat. Ich komme nur noch nicht auf den Server hinter dem Router/Firewall.

Bei der VPN-Verbindung über den Router wurde ja die Domäne explizit bei der Anmeldung ausgenommen. Wir kann ich mich an der Domäne anmelden? Hier stehe ich regelrecht auf der Leitung face-smile

Beim Status der VPN-Verbindung steht: kein Netzwerkzugriff
Evtl. muss ich etwas ausholen. Auf dem Router sind zwei VLANs konfiguriert. Ich muss mit VPN in eines davon (VLAN110).
Bei den Details zur VPN-LAN-Verbindung steht die Server-IPv4-Adresse mit 192.168.200.254 (das ist die eigentliche Router-IP ohne VLAN). Im VLAN110 hat der Router die IP: 192.168.110.254. Hier möchte ich hin.
Die Client-IPv4-Adresse wird mit 192.168.110.150 (ist aus dem Pool) angegeben.

-> Aktuell ist in der Firewall der Eintrag für VPN wie folgt: "Quelle WLAN-Telekom" -> Ziel "Any". Wenn ich das Ziel auf die "VLAN110-Schnittstelle" umstelle (hier hat der Router die IP 192.168.110.254) dann funktioniert die Einwahl nicht mehr.

-> Nun weiß ich nicht mehr weiter face-sad
-> Fehlt ein Routing- oder NAT-Eintrag (bei den beiden NAT-Einträgen steht als Ziel-HOST-IP 0.0.0.0, hier habe ich aber auch schon mal die Server-IP eingetragen -> dann funktioniert kein Verbindungsbaufbau)

P.S. Mit win 10 funktioniert der Verbindungsaufbau auch. Aber das Internet geht dann nicht mehr. Ist wohl nur irgendwo eine Einstellung. Aber auch hier komme ich nicht auf den Server.

Gruß,
Pit
aqui
aqui 06.09.2016 um 16:33:13 Uhr
Goto Top
Ich komme nur noch nicht auf den Server hinter dem Router/Firewall.
Wie immer klassischer Fehler die lokale Firewall. Da du mit einer anderen Absender IP kommst musst du die customizen entsprechend.
Wenn du den Server pingen kannst zeigt das, das Tunnel und Routing sauber arbeiten. Wenn nicht wird ggf. ICMP geblockt:
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
Wir kann ich mich an der Domäne anmelden?
Wenn der Rechner nur ein einziges mal an der Domäne angemeldet wurde macht er das nachdem VPN Dialin immer automatisch. Er muss nur einmal, egal wie mit dem DC verbunden sein vorher. Ansonsten den DC statisch in die lmhosts eintragen:
XP-Home mit 2 Kabelgebundenen und WLAN PCs
Beim Status der VPN-Verbindung steht: kein Netzwerkzugriff
Kein Netzzugriff auf was ?? Shares ? PPTP Server ? das sagt alles und gar nix face-sad
steht die Server-IPv4-Adresse mit 192.168.200.254 (das ist die eigentliche Router-IP ohne VLAN)
Das ist irgendwie unverständlich. Beim VPN Client egal ob Client to Site oder Site to Site gibt man ja einen Tunnel Endpoint an. Überlicherweise ist das ja immer eine öffentliche IP wenn man übers öffentliche Internet geht.
Endgeräte IPs spielen hier eigentlich keinerlei Rolle insofern ist die Frage etwas verwirrend bzw. nicht klar was du damit sagen willst ?!
Aktuell ist in der Firewall der Eintrag für VPN wie folgt: "Quelle WLAN-Telekom" -> Ziel "Any".
Auch das ist verwirrend.... Es ist ja irgendwie das Fragement einer Regel..nur welche, das ist die große Frage.
Generell ist die Einwahl erstmal vollkommen unabhängig von den FW Regeln.
Einzige Ausnahme ist hier natürlich der WAN Port der Firewall !!
Hier gelten folgende Regeln:
  • Die öffentliche WAN Port IP der Firewall ist auch der Zielhost des VPN Clients, klar !
  • Die Firewall muss TCP 1723 und GRE Protokoll (IP Nr. 47) auf seine WAN IP Port Adresse erlauben !
Das wars erstmal. Damit muss ein VPN Client Dialin sauber funktionieren.
Anders ist die Sache wenn VOR der eigentlichen Firewall noch ein NAT Router kaskadiert ist !!!
Ist das der Fall sieht das so aus:
  • Die öffentliche WAN Port IP des davor kaskadierten Routers ist dann hier der Zielhost des VPN Clients !
  • Auf dem NAT Router muss ein Port Forwarding von TCP 1723 und GRE Protokoll (IP Nr. 47) auf die WAN IP Port Adresse der dahinter kaskadierten FW konfiguriert sein !
  • Die Firewall muss TCP 1723 und GRE Protokoll (IP Nr. 47) auf seine WAN IP Port Adresse erlauben !

Das sind beide Szenarien. Damit muss eine VPN Einwahl fehlerlos funktionieren !
Da du ja PPTP machst findest du Details dazu auch im PPTP Tutorial:
VPNs einrichten mit PPTP
P.S. Mit win 10 funktioniert der Verbindungsaufbau auch. Aber das Internet geht dann nicht mehr.
Wieder ein klassischer Fehler deinerseits weil du den VPN Client nicht richtig eingerichtet hast !!! face-sad
Siehe o.a. Tutorial im Kapitel: "Clientkonfig -> Standardgateway für das Remote Netzwerk"
peter-g
peter-g 06.09.2016 aktualisiert um 18:12:32 Uhr
Goto Top
Hallo Aqui,

vielen Dank für Deine Rückmeldung. Ich abeite die Themen nacheinander ab und melde mich wieder. Kann etwas dauern.

Beides Systeme waren schon mit dem DC vor Ort verbunden.

Gruß,
Pit